cyber:outils:wireshark
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
cyber:outils:wireshark [2025/06/20 16:22] – créée admin | cyber:outils:wireshark [2025/06/27 14:57] (Version actuelle) – [Exemple d'exploitation ou d'utilisation] admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | ====== Wireshark ====== | ||
+ | ===== Description ===== | ||
+ | |||
+ | |||
+ | Wireshark est un outil open source de capture et d' | ||
+ | |||
+ | ===== Installation ===== | ||
+ | |||
+ | |||
+ | * Sous Linux (Debian/ | ||
+ | |||
+ | <code class=" | ||
+ | sudo apt-get install wireshark | ||
+ | </ | ||
+ | |||
+ | * Sous Windows : vous pouvez télécharger l' | ||
+ | |||
+ | ===== Cas d' | ||
+ | |||
+ | * **Dépannage réseau** : pour identifier et résoudre les problèmes de réseau tels que les pertes de paquets, les retards et les erreurs de configuration ; | ||
+ | * **Sécurité réseau** : dans le cadre de la détection d' | ||
+ | |||
+ | ===== Fonctionnalités principales ===== | ||
+ | |||
+ | * **Filtrage avancé** : permet de filtrer les paquets en fonction de critères tels que l' | ||
+ | * **Analyse détaillée** : offre une analyse approfondie des paquets, y compris l' | ||
+ | * **Support de nombreux protocoles** : prend en charge un large éventail de protocoles réseau, tels que TCP, UDP, HTTP, DNS, FTP, et bien d' | ||
+ | * **Exportation de données** : les résultats de l' | ||
+ | * **Graphiques et statistiques** : permet de génèrer des graphiques et des statistiques pour visualiser les performances du réseau. | ||
+ | |||
+ | ===== TShark ===== | ||
+ | |||
+ | **TShark** est une version CLI de Wireshark qui permet les mêmes actions d' | ||
+ | * Traitements automatisés via des scripts ; | ||
+ | * Extraction de données ; | ||
+ | * Usage sur serveurs ; | ||
+ | * ... | ||
+ | |||
+ | ===== Exemple d' | ||
+ | |||
+ | Supposons que vous êtes confronté à des problèmes de latence sur un réseau local, vous pouvez lancer Wireshark et sélectionner l' | ||
+ | |||
+ | En appliquant un filtre pour ne capturer que le trafic pertinent et en filtrant le trafic vers ou depuis une adresse IP spécifique par exemple, vous pourrez, en analysant les résultats, identifier les sources de latence telles que des retards de transmission ou des pertes de paquets. | ||
+ | |||
+ | * Analyse de paquets de données capturés sur un réseau | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | * Fonctionnalité de suivi de Flux (UDP, TCP...) | ||
+ | * Analyse de paquets de données capturés sur un réseau | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | * Filtrage des paquets par adresse IP | ||
+ | * Analyse de paquets de données capturés sur un réseau | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | * Analyse en profondeur d'une trame | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | |||
+ | * Usage de TShark | ||
+ | |||
+ | Voici un exemple d' | ||
+ | |||
+ | <code class=" | ||
+ | tshark -r capture_example.pcapng -Y 'http || dns' -w out.pcapng | ||
+ | </ | ||
+ | |||
+ | Nous pouvons ensuite lire la capture avec tshark : | ||
+ | |||
+ | <code class=" | ||
+ | tshark -r out.pcapng | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | 1 0.000000000 192.168.121.3 → 192.168.202.49 DNS 103 Standard query response 0x6f3d A perdu.com A 104.21.5.178 A 172.67.133.176 | ||
+ | 2 0.000000209 192.168.121.3 → 192.168.202.49 DNS 127 Standard query response 0x8802 AAAA perdu.com AAAA 2606: | ||
+ | 3 0.009499422 192.168.5.74 → 104.21.5.178 HTTP 141 GET / HTTP/ | ||
+ | 4 0.377068826 104.21.5.178 → 192.168.5.74 HTTP 73 Continuation | ||
+ | </ | ||
+ | |||
+ | ===== References ===== | ||
+ | |||
+ | URL : | ||
+ | * https:// | ||
+ | * https:// | ||
+ | |||
+ | |||
====== Retour fiches outils ====== | ====== Retour fiches outils ====== | ||
* [[cyber: | * [[cyber: |
cyber/outils/wireshark.1750429339.txt.gz · Dernière modification : 2025/06/20 16:22 de admin